La especificación original del protocolo inalámbrico 802.11 contenía una especificación para el algoritmo para cifrar y autenticar los datos de forma inalámbrica Wired Equivalent Privacy ( WEP) . Los investigadores encontraron que el algoritmo de cifrado RC4, un cifrado de flujo utilizado en WEP es inseguro y vulnerable a una serie de ataques.
En 2010 , diferentes herramientas están disponibles de forma gratuita para " romper " el cifrado WEP y la ganancia acceder a la red . El uso de WEP ya no se recomienda de ninguna configuración inalámbrica.
Wi - Fi Protected Access ( WPA ) Seguridad
En 2003 , los desarrolladores y criptógrafos inalámbricas se reunieron para abordar la creciente problemas de seguridad en WEP . Como resultado , el (WPA ) protocolo de seguridad Wi - Fi Protected Access se convirtió en el estándar de la industria para redes de sujeción. Utilizando una clave de cifrado previamente compartida ( PSK ) o certificados digitales , el algoritmo Protocolo de Integridad de Clave Temporal WPA ( TKIP ) cifra los datos de forma segura y proporciona autenticación para redes 802.11 . TKIP fue diseñado para ser una transición entre modelos de cifrado nuevas ( más lento y más seguro) viejo hardware WEP y, según Jesse Walker de la Universidad de Rutgers .
WPA2 y 802.11i Protocolos de seguridad
el estándar actual , 802.11i de 2004 mejorado el viejo algoritmo WPA ( TKIP ) para usar un mejor algoritmo de cifrado : Advanced Encryption Standard ( AES ) . El algoritmo AES está aprobado para el cifrado de datos hasta el nivel de alto secreto en el gobierno de los EE.UU. . 802.11i especifica también las técnicas más avanzadas de distribución de claves , que se traducen en una mejor seguridad de sesión para evitar escuchas. Una clave previamente compartida ( PSK ) o certificados digitales siguen proporcionando autenticación al router inalámbrico.
Otros métodos de seguridad inalámbrica
Otras medidas de seguridad existen para autenticar a los usuarios y limitar acceso a una red inalámbrica 802.11 . Algunos routers inalámbricos pueden autenticar computadoras con sede fuera de tarjetas inteligentes o certificados digitales. Otro método popular de la autenticación de usuarios se basa apagado de un código de dirección de acceso a medios (MAC) único de un adaptador de red, aunque esto se puede suplantar fácilmente. Otras técnicas de seguridad incluyen la desactivación de difusión ID del router y la limitación del número de usuarios en una red inalámbrica particular.